32
1 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO RURAL “EL MACARO” EXTENSIÓN APURE SECCIÓN “U” HERRAMIENTAS DE INTERCONEXIÓN DE COMPUTADORAS PARTICIPANTES: San Fernando de Apure 2014. PROFESOR: Ruben Pérez María Guerra. Ana Torrez. Simón Núñez.

Informe para el profe de informatica los viernes

Embed Size (px)

DESCRIPTION

informe de las redes de computadora

Citation preview

Page 1: Informe para el profe de informatica los viernes

1

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR

UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR

INSTITUTO PEDAGÓGICO RURAL “EL MACARO”

EXTENSIÓN APURE

SECCIÓN “U”

HERRAMIENTAS DE INTERCONEXIÓN

DE COMPUTADORAS

PARTICIPANTES:

San Fernando de Apure 2014.

PROFESOR:

Ruben Pérez

María Guerra.

Ana Torrez.

Simón Núñez.

Page 2: Informe para el profe de informatica los viernes

2

ÍNDICE

pagina

INTODUCCION ………………………………………………………..............pg.03

DEFINICIÓN DE REDES DE COMPUTADORAS …………………….…...pg.05

SOFTWARE PARA REDES.………………………………………………......pg11

INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y SU CREACIÓN…………………………………………………………….............pg.11

PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E INTERNET……………………………………………………………………...pg.16

USO DE LOS NAVEGADORES EN INTERNET……………..…………….pg.21

INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO………………………………………………………………..pg 22

INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO

CONFERENCIAS………………………………………………pg26

SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS, OTROS)…………………………………………………………………………pg27

CONCLUSIÓN……………………………………………………………….....pg31

BIBLIOGRAFÍA………………………………………………………………… pg32

Page 3: Informe para el profe de informatica los viernes

3

INTRODUCCIÓN

La computación desde sus inicios hasta hoy ha sufrido diversos

cambios en el transcurso del tiempo. En un comienzo las computadoras solo

se ejecutaban desde consolas no accesibles por los usuarios y realizaban

operaciones simples y con muchas limitaciones. Durante las décadas de los

50 y 60 se comenzaron a optimizar los tiempos de procesamiento, el acceso

a configuraciones, el trabajo por lotes, las secuencias automáticas, y se

desarrollaron conceptos como buffering, spooling y los entornos de

multiprogramación.

Todo daba a entender que esta área crecía a pasos agigantados,

pero ninguna de estas innovaciones permitía que distintos usuarios

interactuaran simultáneamente con el sistema, por lo que en la década de los

setenta se masificaron las rutinas de tiempo compartido, logrando ahora

realizar tareas simultáneas y compartir recursos con el sistema de cómputo.

Estos nuevos sistemas se conocieron como minicomputadoras, las cuales

eran equipos que se conectaban a la computadora principal para hacer uso

de recursos y de la flexibilidad de acceso sin importar la localización física,

dando lugar a los primeros conceptos de sistemas distribuidos.

Posteriormente el desarrollo de computadoras de alto rendimiento y

los avances en sistemas de comunicación (desde donde emergieron como

tecnologías de redes como LAN y WAN) generaron un auge en las

tecnologías de computación, lo que permitió en los comienzos de los años 80

el nacimiento de los “Sistemas Distribuidos”. Estos sistemas distribuidos

permitieron así una diversidad de posibilidades de procesamiento, además

de capacidad global prácticamente ilimitada. Es natural que los estos pasos

se dieran en dirección a las redes de comunicación a nivel estatal ya

Page 4: Informe para el profe de informatica los viernes

4

existentes. Tales redes se habían utilizado y perfeccionado para transmitir

diálogos a través de la voz y el envío de datos por medios electromagnéticos.

Page 5: Informe para el profe de informatica los viernes

5

DEFINICIÓN DE REDES DE COMPUTADORAS.

Sistema de comunicaciones entre computadoras es donde se

trasfieren datos. Por lo tanto, consta de un soporte físico que abarca

cableado y placas adicionales en las computadoras, y un conjunto de

programas que forman el sistema operativo de red.

Algunos Beneficios…

• Compartir recursos (Impresoras, discos, etc.)

• Flujo de información en línea entre distintos equipos.

• Comunicación síncrona (tiempo real, chat) o Asíncrona (correo

electrónico,foros, blog).

• Acceso a información cercana o remota.

• Acceso concurrente a sistemas para agilizar procesos.

UNA RED: es un conjunto de computadores conectados entre sí, que

pueden comunicarse compartiendo datos y recursos. Los computadores

suelen estar conectados entre sí por cables. Pero si la red es espacialmente

extensa, las conexiones pueden realizarse por otros mecanismos: línea

telefónica, fibra óptica, microondas, satélites.

• Dos tipos de redes: de área local (LAN: local area network), que ocupan

un edificio, un campus, entre otros., y de área amplia (WAN: wide area

network).

• Un conjunto de redes puede conectarse entre sí y dar así lugar a una red

mayor.

Page 6: Informe para el profe de informatica los viernes

6

TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a

su tamaño y distribución lógica.

CLASIFICACIÓN SEGÚN SU TAMAÑO

Las redes PAN (red de administración personal) son redes pequeñas,

las cuales están conformadas por no más de 8 equipos, por ejemplo: café

Internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una

colección de LANs dispersadas geográficamente dentro de un campus

(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a

una misma entidad en una área delimitada en kilometros. Una CAN utiliza

comúnmente tecnologías tales como FDDI y Gigabit Ethernet para

conectividad a través de medios de comunicación tales como fibra óptica y

espectro disperso.

Las redes LAN (Local Area Network, redes de área local) son las

redes que todos conocemos, es decir, aquellas que se utilizan en nuestra

empresa. Son redes pequeñas, entendiendo como pequeñas las redes de

una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes

muy rápidas en las cuales cada estación se puede comunicar con el resto.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión,

en el peor de los casos, se conoce. Además, simplifica la administración de

la red.

Suelen emplear tecnología de difusión mediante un cable sencillo

(coaxial o UTP) al que están conectadas todas las máquinas. Operan a

velocidades entre 10 y 100 Mbps.

Page 7: Informe para el profe de informatica los viernes

7

CARACTERÍSTICAS PREPONDERANTES:

Los canales son propios de los usuarios o empresas.

Los enlaces son líneas de alta velocidad.

Las estaciones están cercas entre sí.

Incrementan la eficiencia y productividad de los trabajos de oficinas al

poder compartir información.

Las tasas de error son menores que en las redes WAN.

La arquitectura permite compartir recursos.

LANs muchas veces usa una tecnología de transmisión, dada por un

simple cable, donde todas las computadoras están conectadas. Existen

varias topologías posibles en la comunicación sobre LANs, las cuales se

verán más adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son

redes punto a punto que interconectan países y continentes. Al tener que

recorrer una gran distancia sus velocidades son menores que en las LAN

aunque son capaces de transportar una mayor cantidad de datos. El alcance

es una gran área geográfica, como por ejemplo: una ciudad o un continente.

Está formada por una vasta cantidad de computadoras interconectadas

(llamadas hosts), por medio de subredes de comunicación o subredes

pequeñas, con el fin de ejecutar aplicaciones, programas, entre otros.

Una red de área extensa WAN es un sistema de interconexión de

equipos informáticos geográficamente dispersos, incluso en continentes

distintos. Las líneas utilizadas para realizar esta interconexión suelen ser

parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el

objetivo de tener acceso a mejores servicios, como por ejemplo a Internet.

Las redes WAN son mucho más complejas, porque deben enrutar

Page 8: Informe para el profe de informatica los viernes

8

correctamente toda la información proveniente de las redes conectadas a

ésta.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits

entre los hosts.

Elementos interruptores (routers): son computadoras especializadas

usadas por dos o más líneas de transmisión. Para que un paquete llegue de

un router a otro, generalmente debe pasar por routers intermedios, cada uno

de estos lo recibe por una línea de entrada, lo almacena y cuando una línea

de salida está libre, lo retransmite.

INTERNET WORKS: Es una colección de redes interconectadas,

cada una de ellas puede estar desallorrada sobre diferentes software y

hardware. Una forma típica de Internet Works es un grupo de redes LANs

conectadas con WANs. Si una subred le sumamos los host obtenemos una

red.

El conjunto de redes mundiales es lo que conocemos como Internet.

Las redes MAN (Metropolitan Area Network, redes de área

metropolitana) , comprenden una ubicación geográfica determinada "ciudad,

municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con

dos buses unidireccionales, cada uno de ellos es independiente del otro en

cuanto a la transferencia de datos. Es básicamente una gran versión de LAN

y usa una tecnología similar. Puede cubrir un grupo de oficinas de una

misma corporación o ciudad, esta puede ser pública o privada. El mecanismo

para la resolución de conflictos en la transmisión de datos que usan las

MANs, es DQDB.

Page 9: Informe para el profe de informatica los viernes

9

DQDB: consiste en dos buses unidireccionales, en los cuales todas

las estaciones están conectadas, cada bus tiene una cabecera y un fin.

Cuando una computadora quiere transmitir a otra, si esta está ubicada a la

izquierda usa el bus de arriba, caso contrario el de abajo.

Redes Punto a Punto: En una red punto a punto cada computadora

puede actuar como cliente y como servidor. Las redes punto a punto hacen

que el compartir datos y periféricos sea fácil para un pequeño grupo de

gente. En una ambiente punto a punto, la seguridad es difícil, porque la

administración no está centralizada.

Redes Basadas en servidor: Las redes basadas en servidor son

mejores para compartir gran cantidad de recursos y datos. Un administrador

supervisa la operación de la red, y vela que la seguridad sea mantenida. Este

tipo de red puede tener uno o más servidores, dependiendo del volumen de

tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de

impresión, un servidor de comunicaciones, y un servidor de base de datos,

todos en una misma red.

Clasificación según su distribución lógica. Todos los ordenadores

tienen un lado cliente y otro servidor: una máquina puede ser servidora de un

determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los

puestos de la red. La clase de información o servicios que ofrezca determina

el tipo de servidor que es: servidor de impresión, de archivos, de páginas

web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...

Cliente. Máquina que accede a la información de los servidores o

utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página

web (almacenada en un servidor remoto) nos estamos comportando como

Page 10: Informe para el profe de informatica los viernes

10

clientes. También seremos clientes si utilizamos el servicio de impresión de

un ordenador remoto en la red (el servidor que tiene la impresora conectada).

Todas estas redes deben de cumplir con las siguientes características:

Confiabilidad "transportar datos".

Transportabilidad "dispositivos". Gran procesamiento de información. Y de acuerdo estas, tienen

diferentes usos, dependiendo de la necesidad del usuario, como

son:

Compañías - centralizar datos.

Compartir recursos "periféricos, archivos, entre otros".

Confiabilidad "transporte de datos".

aumentar la disponibilidad de la información.

Comunicación entre personal de las mismas áreas.

Ahorro de dinero.

Home Banking.

Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".

Page 11: Informe para el profe de informatica los viernes

11

SOFTWARE PARA REDES.

En el software de red se incluyen programas relacionados con la

interconexión de equipos informáticos, es decir, programas necesarios para

que las redes de computadoras funcionen. Entre otras cosas, los programas

de red hacen posible la comunicación entre las computadoras, permiten

compartir recursos (software y hardware) y ayudan a controlar la seguridad

de dichos recursos.

• Sistemas operativos para redes.

• Programas, aplicaciones clientes servidor

• Sistemas de información multiusuarios

• Académicos

• Comerciales

• Punto de venta

• Facturación, Inventarios, entre otros.

• Financieros

• Programas o utilitarios para diagnóstico y configuración de redes.

INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y

SU CREACIÓN.

LA RED INTERNET

Constituye una vía de comunicación y una fuente de recursos de

información a escala mundial.

Page 12: Informe para el profe de informatica los viernes

12

• Es una red mundial de redes de ordenadores, que permite a éstos

comunicarse de forma directa y transparente, compartiendo información y

servicios.

• Internet no es una red de ordenadores en el sentido usual, sino una red de

redes, en la que cada una de ellas es independiente y autónoma.

Es una gran red internacional de ordenadores. Se la conoce como la

"red de redes", ya que está formada por distintos tipos redes y de

ordenadores que abarcan casi todo planeta. Una red es un conjunto de

ordenadores conectados entre si para permitir la comunicación entre ellos

con unos fines determinados. La conexión -cuando se trata de ordenadores

cercanos- se realiza mediante cables, pero se usan otros medios: líneas

telefónicas, microondas o vía satélite, cuando se trata de red de cobertura

más extensa. La finalidad inicial de Internet era facilitar el intercambio de

información entre sus usuarios (centros de investigación, militares y

educativos), aunque actualmente el uso comercial de la red ha superado este

propósito originario. Internet no es un sistema centralizado. Está formada por

instituciones y empresas -públicas y privadas- cada una de ellas responsable

de su parte de la red, en su ámbito nacional.

HISTORIA DE INTERNET

La actual red Internet es fruto de la evolución de una serie de redes de

ordenadores y técnicas de comunicación, desarrolladas durante los últimos

25 años. Algunos autores citan el lanzamiento del Sátelite Sputnik (en 1957)

como el desencadenante de estas investigaciones. Hemos de recordar que

en los años 60-70, se vivía una situación de guerra fría y la distribución

geopolítica del planeta aparecía como dos grandes bloques. Cualquier

desarrollo tecnológico de una de las partes era considerado por la otra como

una amenaza o un reto (la famosa carrera espacial, por ejemplo).

Page 13: Informe para el profe de informatica los viernes

13

Con el fin de fortalecer los sistemas de comunicaciones ante un caso

de conflicto o desastre, el Departamento de Defensa de los Estados Unidos

puso en marcha una serie de trabajos destinados a:

Mejorar la técnica de transmisión ( basada en la conmutación de

circuitos)

Interconectar -mediante redes de ordenadores- los principales

recursos científicos y militares del país.

En 1969 aparece la red experimental ARPANET desarrollada por

ARPA (Advanced Research Proyect Agency) o Agencia de Proyectos de

Investigación Avanzados, del Gobierno USA. Esta red se basada en la

"conmutación de paquetes", técnica en la que el mensaje se subdivide en

bloques o "paquetes", se les añade una cabecera -con información sobre su

origen y destino- permitiendo, si fuera necesario, su transmisión

independiente. Comienza a funcionar oficialmente en 1971.

En los años 70, son -cada vez más- habituales las redes de

ordenadores independientes, basadas -normalmente- en un ordenador

central. Se investiga ahora en la interconexión de distintas redes. En 1973, la

nueva agencia DARPA (Defense Advanced Research Proyects Agency) lleva

a cabo el proyecto Internetting, con el fin de intercomunicar distintas de redes

de conmutación de paquetes. El segundo aspecto técnico -unido

indisolublemente al desarrollo de Internet- es el Protocolo TCP/IP, un

protocolo de comunicaciones diseñado en 1974. Su versión "estándar" se

publica en 1982 y es adoptado como protocolo de red en Arpanet. En los

años 80, se conecta la NSF (National Science Foundation) o Fundación

Nacional de Ciencias, inicialmente, con sus 6 grandes ordenadores para uso

Page 14: Informe para el profe de informatica los viernes

14

en Educación. Posteriormente, en 1986, la red NSFNET conectará todas las

universidades del país y se comenzará la implantación de redes regionales.

En 1983, se produce lo que se considera el nacimiento de Internet,

ARPANET se subdivide en dos redes:

ARPANET (para uso en investigación) y MILNET (para aplicaciones militares

y de defensa).

Arpanet tendrá a partir de entonces la misión de ser la columna

vertebral (back-bone) de la red científica y universitaria. Ambas subredes se

mantienen interconectadas mediante DARPA Internet, de donde tomará su

nombre la Red actual. Paulatinamente, esta misión de eje de redes que

cumplía Arpanet, es asumida por la NSFNET, hasta que finalmente esta red

desaparece a principios de los noventa. Se conectan la NASA y muchas

instituciones oficiales.1990 Nace la actual Internet. Suponiendo la difusión

popular de los recursos técnicos hasta ahora reservado a los especialistas.

El éxito masivo de Internet tiene que ver con la WEB y el http.

EQUIPAMIENTO NECESARIO

Hay aclarar, ante todo, que el acceso a Internet no necesita de

conocimientos demasiado especializados en informática, ni un equipo muy

sofisticado. Además cada vez están saliendo nuevos programas para

trabajar con la red con la característica común de la facilidad de uso. Lo

imprescindible es un ordenador, un módem el acceso a un host o anfitrión

que esté conectado a la red y el software apropiado. Un anfitrión o host es el

ordenador conectado a la red que es capaz de enviar y de recibir información

a/de otro ordenador.

Page 15: Informe para el profe de informatica los viernes

15

El ordenador puede ser un PC o un Mac, con un mínimo de 8 Mb de

memoria RAM, un módem _aparato para adaptar la información del

ordenador a las líneas de teléfono- con una velocidad mínima de 14.400 bps.

El software necesario es de 2 tipos:

programas específicos que se encarguen de la comunicación

telefónica con el host (servidor o proveedor de acceso). Generalmente estos

programas los proporciona el proveedor - al que nos abonamos- o el

administrador de la red, en el caso que se esté conectado desde una

institución pública. Programas de red: específicos para ejecutar cada

herramienta de Internet: correo electrónico, ftp, www...Pero lo básico es un

programa "navegador", tipo Netscape o Explorer.

ACCESO A INTERNET

Existen dos formas principales de acceso a Internet:

• Acceso tipo Host, donde los usuarios finales están conectados directamente

y forman parte de la red (con una dirección de red o identificación IP). Es el

caso de la instituciones públicas o gubernamentales, universidades, centros

de investigación... En España, el coste es asumido por el Plan Nacional de

I+D, que pone a su disposición la red ARTIX, gestionada por Red Iris sin

ánimo lucrativo.

• Acesso tipo Terminal, donde los usuarios finales se conectan a

ordenadores ("servidores de red") que están conectados a la red, no es una

conexión directa. Esta forma es la más habitual para los usuarios

individuales, cuando accedemos de forma particular desde nuestras casas.

Page 16: Informe para el profe de informatica los viernes

16

El coste de esta forma de acceso incluye dos factores: por un lado, el

usuario paga una cuota fija -que varía según el tipo conexión y el tiempo, los

servicios, etc..- a una empresa suministradora. Y en segundo lugar, paga una

cantidad variable a la Compañia Telefónica, en función del tiempo que esté

conectado con la empresa proveedora, lo que suele hacer a través de una

línea especial de comunicaciones (Infovia), con tarifas de una llamada local.

DIRECCIONES DE RED

La red está formada por máquina y por personas, en este apartado

veremos cómo identificamos a ambos elementos.

Dirección IP: Para poder identificar a los elementos de la red, todos

los ordenadores conectados a Internet deben disponer de un código

identificativo o dirección. Este código - llamado número IP - consta de cuatro

dígitos, cada uno de ellos comprendido, entre O y 255, separados por

puntos.

PROTOCOLOS DE COMUNICACIÓN: Para que la comunicación

entre los ordenadores sea posible, es necesario un protocolo.

• Un protocolo es un conjunto de convenciones que determinan cómo se

realiza el intercambio de datos entre dos ordenadores o programas.

• Los protocolos usados por todas las redes de Internet se llaman TCP/IP.

TCP: protocolo de control de transmision (Transmission Control Protocol).

IP: protocolo de Internet (Internet Protocol).

Terminología Básica en Internet

HOST: En Internet se llama host a cualquier computador conectado a

la red y que dispone de un número IP. En otras palabras: cualquier

computador que puede enviar o recibir información a otro computador.

Page 17: Informe para el profe de informatica los viernes

17

El computador local (local host o local computer) es el computador con

el que el usuario inicia su sesión de trabajo en Internet: el punto de partida

desde el que se establecen las conexiones con otros computadores. Los

computadores remotos (remote host) son los computadores con los que el

usuario establece contacto a través de Internet. El modelo cliente-servidor es

uno de los mecanismos habituales para el intercambio de servicios e

información en las redes de computadores, y particularmente en Internet. En

términos generales, el equipo que solicita un servicio es el cliente, y el que

responde a ese pedido es el servidor.

En un proceso de intercambio cualquiera en Internet pueden

señalarse varias etapas:

• Un usuario ejecuta una aplicación en un computador local.

• Ese programa se pone en contacto con el computador remoto para solicitar

la información deseada.

• El equipo remoto responde al pedido por medio de otro programa capaz de

proveer la información requerida.

Direcciones IP

Para que dos computadores (situados en cualquier parte del mundo)

puedan comunicarse entre sí es necesario que estén debidamente

identificados a través de una dirección. (Analogía: el correo convencional.)

Cada equipo conectado a Internet tiene una dirección exclusiva, que lo

distingue de cualquier otro: la dirección IP (IP address), también denominada

número IP.

Los encaminadores (routers): Los routers son unos dispositivos que

permiten interconectar las distintas redes de Internet y encaminar la

información por el camino adecuado (para llegar desde el ordenador A,

Page 18: Informe para el profe de informatica los viernes

18

perteneciente a una red, hasta el B, perteneciente a otra red). Los routers

pueden ser ordenadores destinados a esa tarea o dispositivos

específicamente diseñados para ella. El esqueleto de Internet está integrado

por un gran número de routers. Cada uno de ellos recibe un paquete de

información, decide cuál es el camino más conveniente para llegar al destino

especificado, y lo envía al siguiente router. El nombre de los computadores

en Internet. El nombre del dominio es la manera utilizada por las personas

para referirse a los computadores (mientras que el número IP es la manera

utilizada por las propias máquinas).

El sistema de nombres por dominio (Domain Name System, DNS)

asigna nombres a los computadores a través de una estructura jerárquica:

los nombres están formados por palabras separadas por puntos, cada una

de las cuales representa. un subdominio que a su vez está comprendido en

otro subdominio de mayor alcance.

Ejemplo: academico.fisica.upel.edu.ve

Académico: nombre del computador, que lo distingue de otros

computadores del mismo subdominio.

• fisica: departamente de física.

• upel: Universidad Pedagógica Experimental Libertador

• edu: dominio general de educación. 4.

• Ve: Venezuela.

Dirección DNS

Este sistema IP resultó poco adecuado para el gran crecimiento de la

red, por lo que se creó un nuevo sistema llamado "Servidor de Nombre de

Page 19: Informe para el profe de informatica los viernes

19

Dominio" (DNS). Al usar caracteres alfabéticos, era más fácil de recordar y

proporcionaba información sobre el tipo de institución al que pertenecía dicho

ordenador.

Por ejemplo: http://www.eubd.ucm.es/

Cada parte de la identificación o dominio se divide en SUBDOMINIOS.

En nuestro ejemplo hay cuatro subdominios: www, eubd, ucm y es.

Los subdominios están separados por puntos.

Los subdominios se "leen" de derecha a izquierda (del más general al más

especifico)

El subdominio situado más a la derecha, (en el ejemplo, es) es

llamado DOMINIO DE NIVEL SUPERIOR

Dominios

Un Dominio es un nombre alfanumérico único que se utiliza para

identificar en Internet a un sitio, un servidor web o un servidor de correo.

Los dominios permiten a los usuarios de la red escribir un nombre para

identificar una dirección electrónica totalmente formada por números.

Mediante la utilización de los dominios, los usuarios conectados a Internet

pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las

direcciones numéricas, que en realidad son las que localizan las

computadoras o servicios en Internet.

1)- Los Dominios de Nivel Superior Globales (GTLD), creados para ser

usados por los usuarios de Internet en general. Ellos son:

* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN

(The Internet Corporation for Assigned Names and Numbers)

.biz Sitios de Organizaciones de Negocios

Page 20: Informe para el profe de informatica los viernes

20

.com Sitios Comerciales

.edu Sitios Educativos

.gov Sitios de Organismos Gubernamentales

.info Sitios de Apertura Libre de Dominios de Nivel Superior TLD

.int Sitios de Organizaciones Internacionales

.mil Sitios de Dependencias Militares Oficiales de los Estados

.name Sitios Personales

.net Sitios de Sistemas y Redes

.org Sitios de Organizaciones

2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:

* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN

(The Internet

Corporation for Assigned Names and Numbers)

Desde la columna de la derecha se puede acceder a los organismos

nacionales de registración y control especificados.

A

.ac Isla Ascensión

.ad Andorra

.ae Emiratos Arabes Unidos

.af Afghanistán

Page 21: Informe para el profe de informatica los viernes

21

.ag Antigua & Barbuda

.ai Anguilla

.al Albania

.am Armenia

.an Antillas Holandesas

PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E

INTERNET.

USO DE LOS NAVEGADORES EN INTERNET.

Internet posee múltiples utilidades. Una de las más utilizadas es la

posibilidad de comunicarse con otro usuario de cualquier punto del planeta

en cuestión de segundos y con un coste menor que los sistemas

tradicionales. Con Internet también se puede buscar información y obtenerla

en distintos formatos. Información no solo textual, sino también imágenes

fijas imágenes en movimiento o sonido. Se puede también obtener

programas de ordenador o utilizar los programas de ordenador que se

encuentren en el servidor al que nos conectamos. Se realizan también

transacciones comerciales, desde compras a servicios bancarios. También

se pude promocionar un servicio o una actividad y darse a conocer en el

red... las posibilidades son muy amplias y están creciendo.

Para explicar los distintos usos o herramientas disponibles podemos

hablar de dos tipos de servicios: los servicios básicos (son las aplicaciones

más usadas) y las herramientas de búsqueda (instrumentos para localizar

información)

Servicios básicos

Page 22: Informe para el profe de informatica los viernes

22

Correo electrónico (e-mail),

Conexión remota (telnet),

Transferencia de ficheros (ftp)

Herramientas de búsqueda:

Archie, (poco uso)

Gopher. (poco uso)

Wais

WWW

INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO.

El correo electrónico es el uso más popular de la red. Permite el

intercambio de mensajes entre usuarios (a modo de carta tradicional). Estos

mensajes pueden incluir textos, gráficos, señal sonora (audio), señal de

vídeo e incluso otros programas. El correo electrónico está normalizado por

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia

de Correo, que forma parte del conjunto de protocolos TCP/IP. Este

protocolo de correo define el formato que deben tener los mensajes

electrónicos y como deben ser manejados.

El programa de correo electrónico que maneja el usuario recibe el

nombre de "agente de usuario" (User agent o UA), es un programa que actúa

de interfaz entre el sistema de correo de Internet y el usuario, y permite

generar, modificar, enviar y leer mensajes. Hay muchos programas de este

tipo, quizá el principal sea MAIL, el agente de usuario estándar de Unix, en

Page 23: Informe para el profe de informatica los viernes

23

sus dos versiones: MAILX (Berkeley Unix) o Mail (UNIX System V). Además,

están Elm, Pine, RMAIL, P-mail, MH, Mush, Pop (entre otros).

Estructura del mensaje: Los mensajes suelen tener una cabecera

(header), que hace las veces de sobre, en la que se incluyen el To:

(destinatarios), el cc (carbon copy para enviar ese mismo mensaje a más

personas), el atachment (la posibilidad de adjuntar un fichero de cualquier

tipo) y el subject (un pequeño resumen del texto).

Además los programas de correo electrónico suelen tener la

posibilidad de crear alias (facilitan la expresión de direcciones), carpetas (que

organizan el correo), forward (para reexpedir mensajes) y reply (para

contestar a un mensaje).

Conferencia electrónica

El término conferencia electrónica comprende una serie de recursos

de información desarrollados a partir del correo electrónico: listas de correo y

News. Las listas de correo se basan en un programa, el más conocido es el

LISTSERV, que realiza la tarea de distribuir los mensajes que envían los

usuarios a todos los demás miembros apuntados a la lista. Las listas de

correo son creadas por "grupos de interés": grupos profesionales o científicos

o de aficionados a actividades de ocio. Así todos los usuarios interesados en

un mismo tema están en contacto, lo cual permite intercambiar información,

debatir sobre un tema, impartir un curso...

Se crea la lista (con las direcciones de sus integrantes) y se le asigna

un nombre de esta manera, cuando se envía un mensaje a ese nombre. Éste

se reenvía automáticamente a las direcciones contenidas en la lista. Las

news o noticias son como un tablón de anuncios en el que cualquier usuario

Page 24: Informe para el profe de informatica los viernes

24

deja un mensaje para todos aquellos que desean leerlo, con la ventaja frente

al anterior sistema de que no se envían los mensajes al usuario, sino sólo

aquellos que desea leer.

Funcionamiento de las listas de correo: Son listas públicas, donde

podemos añadir nuestra dirección -en una o varias de ellas)- a modo de

suscripción. Generalmente están gestionadas por un administrador,

encargado de añadir y borrar integrantes, de la lista. Los integrantes de las

listas están interesados en temas concretos sobre los que, de esta manera,

se mantiene informado. Algunas listas son auténticas revistas temáticas.

Las listas públicas suelen presentar dos direcciones: la dirección para

gestionar los miembros de la lista (suscribir, dar de baja, ayuda, etc) y la

dirección de la "redacción" donde se envían los mensajes o informaciones

que se quieren hacer llegar a los integrantes de la lista. Para contactar con

los gestores de la lista se suele hacer mediante comandos u órdenes

específicas: help, suscribe o un suscribe, son los más habituales.

Ejemplo:

Para hacernos suscriptores o socios de Iwetel (lista pública española

de Documentación) bastaría con enviar un mail a su dirección: iwetel-

[email protected] con el siguiente texto: suscribe iwetel

nombre_usuario

USO ADECUADO DEL CORREO ELECTRÓNICO

Debe tenerse en cuenta que:

-No es totalmente privado

-Especificar claramente a que nos referimos

-Uso de emoticones_ "smiley" ;-)

Page 25: Informe para el profe de informatica los viernes

25

-Reglas básicas: Longitud de línea inferior a 60 caracteres

Recomendado el uso de minúsculas

Evitar el uso de cursiva, negrita, subrayado, etc.

Releer el texto antes de enviarlo

TELNET (CONEXIÓN REMOTA)

Telnet es una aplicación que se ejecuta en nuestro ordenador, y que a

través de Internet, nos conecta al ordenador remoto que especifiquemos.

Generalmente, llamamos "ordenador local" al ordenador desde el que

efectuamos la conexión, y "ordenador remoto" al ordenador lejano al que nos

conectamos.

Sintaxis:

telnet [nombre del ordenador remoto]

Ejemplo:

telnet caelo.eubd.ucm.es

FTP (FILE TRANSFER PROTOCOL)

Es el "Protocolo de Transferencia de Ficheros": Permite la

transferencia de ficheros desde o a un ordenador remoto. Funciona con dos

formatos de transferencia: formato ASCII (por defecto) o formato BINARIO.

Es una aplicación de Internet muy útil ya que permite acceder a toda clase de

ficheros: texto, imágenes, software libre de derechos, juegos, etc. y

transferirlos a nuestro ordenador personal para su uso posterior. Este

programa es un protocolo del nivel de aplicación, que permite que

Page 26: Informe para el profe de informatica los viernes

26

ordenadores con Sistemas Operativos distintos puedan intercambiar entre sí

ficheros sin ningún problema. Existen dos posibilidades de transferencia:

El usuario dispone de "cuenta" (identificación de acceso y password)

en el ordenador remoto

El usuario no dispone de cuenta y accede al ordenador remoto como

usuario anónimo o público (login=anonymous). En esta segunda

forma, "ftp anónimo", el acceso a los recursos es más reducido, ya

que se limita a los directorios considerados públicos (\ pub,

generalmente) En este caso, además del login "anonymous", se teclea

(aunque no se visualiza) a modo de contraseña, la dirección completa

del usuario que se conecta.

INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO CONFERENCIAS.

SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS,

OTROS)

Videoconferencia o videollamada es la comunicación simultánea

bidireccional de audio y vídeo, que permite mantener reuniones con grupos

de personas situadas en lugares alejados entre sí. Adicionalmente, pueden

ofrecerse facilidades telemáticas o de otro tipo como el intercambio de

gráficos, imágenes fijas, transmisión de ficheros desde el ordenador

El chat (término proveniente del inglés que en español equivale a

charla), también conocido como cibercharla, designa una comunicación

escrita realizada de manera instantánea mediante el uso de un software y a

través de Internet entre dos o más personas ya sea de manera pública a

través de los llamados chats públicos (mediante los cuales cualquier usuario

puede tener acceso a la conversación) o privada, en los que se comunican 2

Page 27: Informe para el profe de informatica los viernes

27

personas y actualmente ya es posible que se comuniquen más de dos

personas a la vez.

Un cortafuego (firewall en inglés): es una parte de un sistema o una

red que está diseñada para bloquear el acceso no autorizado, permitiendo al

mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o

conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el

tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y

otros criterios. Los cortafuegos pueden ser implementados en hardware o

software, o una combinación de ambos. Los cortafuegos se utilizan con

frecuencia para evitar que los usuarios de Internet no autorizados tengan

acceso a redes privadas conectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través de los

cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen

los criterios de seguridad especificados. También es frecuente conectar al

cortafuego a una tercera red, llamada «zona desmilitarizada» o DMZ, en la

que se ubican los servidores de la organización que deben permanecer

accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección

necesaria a la red, pero que en ningún caso debe considerarse suficiente. La

seguridad informática abarca más ámbitos y más niveles de trabajo y

protección.

Definición de los problemas de seguridad de datos: El delito

informático implica incurrir en actividades criminales que en un primer

momento los países han tratado de encuadrar en figuras típicas de carácter

tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,

estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución

y desarrollo del campo informático ha creado nuevas posibilidades del uso

Page 28: Informe para el profe de informatica los viernes

28

indebido de las computadoras lo que ha su vez a generado la necesidad de

regulación a través de leyes.

A nivel internacional se considera que no existe una definición propia

del delito informático, y aún cuando no existe una tesis de carácter universal

muchos han sido los esfuerzos de expertos que se han ocupado del tema y

se han formulado conceptos funcionales atendiendo a realidades de los un

determinado país. Cuando se habla de la función informática generalmente

se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware,

nuevos programas, nuevas formas de elaborar información más consistente.

Sin embargo se suele pasar por alto o se tiene muy implícita la base

que hace posible la existencia de los anteriores elementos. Esa base son los

datos existentes en los computadores que al ser procesados nos producen

esa información que necesitamos. Es muy importante conocer de forma

esencial su significado dentro la función informática, para esto se debe

conocer que la información:

Está almacenada y es procesada en computadoras.

Puede ser confidencial para empresas, personas e instituciones

puesto que puede ser mal utilizada o simplemente ser saboteada.

Suele estar propensa a robos, sabotaje o fraudes.

Los primeros puntos nos muestran que la información está

centralizada y que puede tener un alto valor y los últimos puntos nos

muestran que se puede provocar la destrucción total o parcial de la

información, que incurre directamente en su disponibilidad que puede causar

retrasos de alto costo, por ello el dibujo a continuación nos muestra una

relación seguridad-costo, puesto que en una empresa o compañía

cualquiera, que se encuentre en su normal proceso de administración del

sistema informático, el costo por perdida de información pudiera representar

Page 29: Informe para el profe de informatica los viernes

29

un mayor costo que el dinero que se pudiera invertir en seguridad

informática. Prevención de desastres, estudio de la administración de riesgos

y seguridad de datos. Idear una política en contra del desastre de los datos

en una determinada empresa es difícil, puesto que una política racional

requiere que una organización valore de verdad la importancia de la

información. La política a emplear debe resguardar los datos del computador,

así como la información que atraviesa la red. Muchas organizaciones se

basan en: Un mecanismo de contraseña para controlar el acceso a los

recursos.

Page 30: Informe para el profe de informatica los viernes

30

CONCLUSIÓN

A lo largo de la historia los ordenadores (o las computadoras) nos han

ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho

con esto, buscó mas progreso, logrando implantar comunicaciones entre

varias computadoras, o mejor dicho: "implantar Redes en las computadoras";

hoy en día la llamada Internet es dueña de las redes, en cualquier parte del

mundo una computadora se comunica, comparte datos, realiza transacciones

en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de

vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo

principal de la comunicación a una RED. Gracias a la denominada

INTERNET, familias, empresas, y personas de todo el mundo, se comunican,

rápida y económicamente.

Por tal motivo. Las redes agilizaron en un paso gigante al mundo,

porque grandes cantidades de información se trasladan de un sitio a otro sin

peligro de extraviarse en el camino. Las redes de computadoras están

presentes en nuestra vida diaria aunque a veces no nos demos cuenta. Así

desde reservar un pasaje aéreo hasta chequear el correo electrónico, son las

redes son las que nos facilitan la vida. Estas traen beneficios tanto como a la

organización que las usa como a los clientes que acudimos (o no) a ella en

busca de respuestas y soluciones. El tema de las redes a crecido

enormemente desde sus comienzos y a medida que la hacía también crecía

la necesidad de seguridad para evitar el acceso de terceros indeseables.

Este es un tema que ha sido de gran importancia para los

investigadores de redes, ya que por las redes viajan datos que pueden ser

de vital importancia para la organización. Se han tratado de buscar normas

de seguridad para lograr que los datos que se transmiten por las redes sean

íntegros, confiables y confidenciales. Estas normas de seguridad no son

solamente en forma de software, también hay normas a nivel hardware,

Page 31: Informe para el profe de informatica los viernes

31

como por ejemplo, la instalación de in servidor Proxy, para evitar que

terceros lleguen donde se encuentran nuestros archivos críticos o poner un

scanner que lea la huella dactilar del digito pulgar derecho para poder

identificar y autorizar al usuario.

Las redes no solo dan respuestas y permiten trabajar mejor, sino que

también nos dan la seguridad de que vamos a poder mantener los datos de

nuestra organización dentro de ella, al tener una red LAN, para evitar que

archivos importantes salgan de la organización, se debe colocar una sola

puerta de acceso para toda la red (gateway), luego autorizar a las personas

que pueden acceder a ella. También por esta puerta se pueden transmitir por

FTP los archivos encriptados hacia el exterior para hacer Back up. Una vez

que una persona se acostumbra a que las redes estén presentes en su vida,

va a ser muy difícil a que se acostumbre a vivir sin ellas.

Page 32: Informe para el profe de informatica los viernes

32

BIBLIOGRAFÍA

Libro: ¨Acoso Digital¨ de José A. Seoane ED. MACCHI

www.monografias.com

www.monografias.com/trabajos14/tipos-redes/tipos-

redes.shtml#ixzz31jwAkZ9g

www.monografias.com

www.geocities.com/Eureka/Plaza/2131/primeras.html

www.geocities.com/nicaraocalli/

www.unica.edu.ni/jivera

www.udec.cl/ yfarran/web-redes/ind-redes.htm

www.monografias.com/trabajos18/redes-computadoras/redes-

computadoras2.shtml#ixzz31jxwgr5L